已找到以下 148 条记录
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
产品选择
没有找到结果,请重新输入
  • 内网访问 - 云容器实例 CCI

    使用Service方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用私网ELB访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内

  • Pod资源监控指标 - 云容器实例 CCI

    合法端口(1~65535) 19100 高级配置 创建Secret Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,从而解决了密码、token、密钥等敏感数据的配置问题。 如下示例中定义的Secret中包含三条Key-Value。 apiVersion: v1 kind:

  • 极速文件存储卷 - 云容器实例 CCI

    Turbo指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载的选项,当前仅支持noac,即用于禁止本地的文件和目录缓存,支持客户端实时从远端SFS Turbo读取数据。 此处设置的挂载参数仅对当前命名空间下创建的极速文件存储卷有效。 图2 设置SFS Turbo挂载参数 使用极速文件存储卷

  • 存活探针(liveness probe) - 云容器实例 CCI

    连续探测3次失败表示失败 initialDelaySeconds一般要设置大于0,这是由于很多情况下容器虽然启动成功,但应用就绪也需要一定的时间,需要等就绪时间之后才能返回成功,否则就会导致probe经常失败。 另外failureThreshold可以设置多次循环探测,这样在实际应用中健康检查的程序就不

  • 数据保护技术 - 云容器实例 CCI

    数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离

  • Pod - 云容器实例 CCI

    享资源的容器。通常这种场景下是应用包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件服务,而辅助的容器周期性的从外部下载文件存到这个固定目录下。 图1 Pod 实际使用中很少直接创建Pod,而

  • 网络访问概述 - 云容器实例 CCI

    使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内

  • 使用CCI部署静态Web应用 - 云容器实例 CCI

    步骤二:创建命名空间 登录云容器实例管理控制台。 在左侧导航栏中选择“命名空间”,在右侧页面中“通用计算型”命名空间下单击“创建”。 填写命名空间名称。 设置VPC,选择使用已有VPC或新建VPC,新建VPC需要填写VPC网段,建议使用网段:10.0.0.0/8~22,172.16.0.0/12~22,192

  • 健康检查 - 云容器实例 CCI

    延迟时间,单位为秒。例如,设置为10,表示从容器启动后10秒开始探测。 超时时间 超时时间,单位为秒。例如,设置为10,表明执行健康检查的超时等待时间为10秒,如果超过这个时间,本次健康检查就被视为失败。如果设置为0或不设置,默认超时等待时间为1秒。 使用kubectl设置健康检查 应用存

  • CCI自定义策略 - 云容器实例 CCI

    "Action": [ "ecs:cloudServers:resize", "ecs:cloudServers:delete", "ecs:cloudServers:delete",

  • Pod日志采集 - 云容器实例 CCI

    fluent-bit中描述的要求。 高级配置 Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,从而解决了密码、token、密钥等敏感数据的配置问题。 apiVersion: v1 kind: Secret metadata: name: cci-sfs-kafka-tls

  • Dockerfile参数在云容器实例中如何使用 - 云容器实例 CCI

    ENTRYPOINT、CMD,这些参数在云容器实例中可以按如下方法配置。 ENV为环境变量,在云容器实例中创建负载的时候,可以在高级配置中设置,“ENV VERSION 1.0”指令在CCI中的使用,如下所示。 VOLUME为定义容器卷,通常配合docker run -v 宿主机路径:容器卷路径一起使用。

  • 命名空间 - 云容器实例 CCI

    容器网络”中可查看到VPC和子网信息。 设置子网网段。 您需要关注子网的可用IP数,确保有足够数量的可用IP,如果没有可用IP,则会导致负载创建失败。 图2 子网设置 创建的namespace会在设置的子网中预热部分IP,默认个数为10个。 在高级设置中可以设置预热的个数。 创建namesp

  • 业务探针(Readiness probe) - 云容器实例 CCI

    表示每10s探测一次 #success=1 表示探测连续1次成功表示成功 #failure=3 表示探测连续3次失败后会重启容器 这些是创建时默认设置的,您也可以手动配置,如下所示。 readinessProbe: # Readiness Probe

  • 日志管理 - 云容器实例 CCI

    log这几类日志默认不采集,请勿使用以上几类名称命名采集日志文件。 用户只要在Pod列表中点击查看日志,即可查看日志。 图1 查看日志 添加日志存储 在创建负载的时候设置为容器添加日志存储。 容器内日志路径:即日志存储挂载到容器内的挂载路径,需要保证应用程序的日志输出路径与该路径一致,这样日志才能写入到日志存储卷中。

  • 容器工作负载类 - 云容器实例 CCI

    容器工作负载类 为什么业务运行性能不达预期? 如何设置实例(Pod)数? 如何查看资源配额? 如何设置应用的探针? 弹性伸缩策略如何配置? 使用sample镜像创建工作负载无法运行 调用接口删除Deployment后怎么还能查看到Pod? 为什么exec进入容器后执行GPU相关的操作报错?

  • 定时任务(CronJob) - 云容器实例 CCI

    如您是IAM用户,您需要参考(可选)上传镜像进账号限设置后才可使用账号的私有镜像。 CCI当前暂不支持对接第三方镜像仓库。 开源镜像中心:展示了镜像中心的公共镜像。 共享镜像:展示了容器镜像服务中他人共享的镜像。 镜像选择完成后,需要选择镜像的版本、设置容器名称、设置容器占用的CPU和内存规格,并选

  • CCI应用进行优雅滚动升级 - 云容器实例 CCI

    Deployment”,单击右上角“镜像创建”。 图1 创建无状态负载 在“容器配置”,单击“使用该镜像”,选择镜像完成。 在“容器设置”,单击展开“高级设置 > 健康检查 > 应用业务探针”,如下图设置工作负载业务探针。 图2 配置应用业务探针 该配置是检查用户业务是否就绪,不就绪则不转发流量到当前实例。

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接: https://www.suse.com/support/kb/doc/?id=7023928 https://access

  • 文件存储卷 1.0(待下线) - 云容器实例 CCI

    建的文件系统指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载的选项,当前仅支持noac,即用于禁止本地的文件和目录缓存,支持客户端实时从远端SFS读取数据。 此处设置的挂载参数仅对当前命名空间下创建的文件存储卷有效。 图1 设置SFS挂载参数 使用文件存储卷 参照无状